-hh 显示详细帮助信息
root@kali:~# sqlmap -hh
-v 显示详细注入过程,0-6,默认是1
--flush-session 清空之前的session,重新测试该目标
root@kali:~# sqlmap -u "http://192.168.80.22/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=di9fbv68slla7sb0nncrm0v5m1" --flush-session
--fresh-queries 忽略之前的session,重新查询
root@kali:~# sqlmap -u "http://192.168.80.22/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=di9fbv68slla7sb0nncrm0v5m1" --fresh-queries
--force-ssl 使用https
--answer 设置需要输入的应答,可以结合--batch一起使用
sqlmap -u "http://1.1.1.1/a.php?id=1"--technique=E --answers="extending=N" --batch
--hpp 使用HTTP参数污染
HTTP参数污染可能会绕过WAF/IPS/IDS保护机制,对ASP/IIS与ASP.NET/IIS平台很有效。
--identify-waf
尝试找出WAF/IPS/IDS保护,方便用户做出绕过方式。
--mobile
有时服务端只接收移动端的访问,此时可以设定一个手机的User-Agent来模仿手机请求。
--purge-output 删除output目录的文件
root@kali:~# sqlmap --purge-output -v 3
--smart 当有大量检测目标时,只选择能够快速判断为注入的报错点进行注入,以节省时间
--wizard 使用向导
网友评论